Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Маршруты в тунелях , сложная схема.

    Scheduled Pinned Locked Moved Russian
    25 Posts 3 Posters 1.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      DIMADUR @Konstanti
      last edited by

      @konstanti
      Да такая же. Если имеется в виду с раньше это с кенетиком. (Но он подключался по L2TP и получал в тунеле адрес 45.6 дальше указывались маршруты используя шлюз 45.2 (Pfsens-A) он же и является сервером L2TP )

      K 1 Reply Last reply Reply Quote 0
      • D
        DIMADUR
        last edited by

        @konstanti said in Маршруты в тунелях , сложная схема.:

        45.1 будут п
        ( 45.1 будут приходить пакеты с источником 45.2 и он тогда уже ими грамотно распорядится
        0
        )
        А вот тут можно по подробнее?

        K 1 Reply Last reply Reply Quote 0
        • K
          Konstanti @DIMADUR
          last edited by

          @dimadur ну, вот он и натил пакеты, и 45.1 считал, что пакеты пришли от знакомой сети, а про 49.0 он ничего не знает

          1 Reply Last reply Reply Quote 0
          • K
            Konstanti @DIMADUR
            last edited by Konstanti

            @dimadur НАТом в пФ пользоваться умеете? Поищите в инете много инфы. Т е, если я все правильно понимаю, надо сделать так, чтобы на 45.2 менялся источник с 49.х на 45.2 и пакет шёл бы в направлении 45.1 и дальше с изменённым источником пакета

            D 1 Reply Last reply Reply Quote 0
            • D
              DIMADUR @Konstanti
              last edited by

              @konstanti said in Маршруты в тунелях , сложная схема.:

              я все правильно понимаю, надо сделать так, чтобы на 45.2

              Придется изучать вопрос с НАТ. В ПФ ни разу не трогал.

              K 1 Reply Last reply Reply Quote 0
              • K
                Konstanti @DIMADUR
                last edited by

                @dimadur ничего сложного там нет. Просто трудно пояснять что то, не имея представления о структуре сети. Если не будет получаться, попробую помочь. Доступ к консоли есть? Tcpdump пользоваться умеете? Пока это особо не нужно, но может потребовпться

                D 1 Reply Last reply Reply Quote 0
                • D
                  DIMADUR @Konstanti
                  last edited by

                  @konstanti
                  По позже нарисую схему сети , для представления. Спасибо большое .
                  Если можно , как правильно сформулировать в моем случае вопрос , для настройки NAT.?

                  K 1 Reply Last reply Reply Quote 0
                  • K
                    Konstanti @DIMADUR
                    last edited by Konstanti

                    @dimadur в PF в разделе диагностики есть packet capture. Можете показать показать пакеты при пинге с любого хоста 49. х (не pf) хоста 45.2? Протокол выбирайте icmp

                    1 Reply Last reply Reply Quote 0
                    • D
                      DIMADUR
                      last edited by

                      Вывод :
                      12:22:25.288163 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11660, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 1, length 64
                      12:22:26.298050 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 11849, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 2, length 64
                      12:22:27.322256 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12078, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 3, length 64
                      12:22:28.346060 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12260, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 4, length 64
                      12:22:29.370217 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12315, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 5, length 64
                      12:22:30.394040 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12411, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 6, length 64
                      12:22:31.418043 f0:76:1c:83:15:13 > e0:d5:5e:9f:bb:8a, ethertype IPv4 (0x0800), length 98: (tos 0x0, ttl 64, id 12513, offset 0, flags [DF], proto ICMP (1), length 84)
                      10.168.49.10 > 10.168.45.1: ICMP echo request, id 5599, seq 7, length 64

                      1 Reply Last reply Reply Quote 0
                      • D
                        DIMADUR
                        last edited by

                        А это вывод с 45,2 пинг с лан 49 сетки на адрес 45.2
                        15:26:56.090210 IP (tos 0x0, ttl 63, id 3259, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 1, length 64
                        15:26:56.090274 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 1, length 64
                        15:26:57.092433 IP (tos 0x0, ttl 63, id 3361, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 2, length 64
                        15:26:57.092458 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 2, length 64
                        15:26:58.094780 IP (tos 0x0, ttl 63, id 3513, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.49.10 > 10.168.45.2: ICMP echo request, id 5808, seq 3, length 64
                        15:26:58.094813 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
                        10.168.45.2 > 10.168.49.10: ICMP echo reply, id 5808, seq 3, length 64

                        K 2 Replies Last reply Reply Quote 0
                        • K
                          Konstanti @DIMADUR
                          last edited by Konstanti

                          @dimadur вот теперь делаем Nat outbound на интерф 45.2 источник 49.0/24 для ipv4

                          Добрался до компа
                          0_1544361167462_9a33ff28-407c-4c77-a7a0-997cc978be46-image.png

                          Вот как-то так надо
                          Interface Lan - это интерфейс у которого адрес 49.2

                          1 Reply Last reply Reply Quote 0
                          • K
                            Konstanti @DIMADUR
                            last edited by

                            @dimadur Напишите , получилось или нет ? В теории , должно сработать

                            1 Reply Last reply Reply Quote 0
                            • D
                              DIMADUR
                              last edited by DIMADUR

                              Только что добрался до ПК.
                              Вообщем все ПОЕХАЛО!!!!!
                              Спасибо большое. !!!
                              Так сказать я даже в принципе проблему осознал !!
                              Как и предполагалось что пакеты в моем случае надо натить . Вот и в правду говорят век живи век учись!

                              K 1 Reply Last reply Reply Quote 1
                              • K
                                Konstanti @DIMADUR
                                last edited by

                                @dimadur Рад , что помог . Удачи .

                                1 Reply Last reply Reply Quote 1
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.